Die TR-069-Implementierung in den angreifbaren Geräten ist schlicht falsch ... der Standard schreibt eindeutig vor, daß auf dem extern erreichbaren Port (das ist bei der Telekom eben der 7547) nur ganz bestimmte Requests (HTTP-GET) überhaupt zulässig sind (dazu gehört also schon mal kein HTTP-POST, wie es hier verarbeitet wird) und daß diese passend authentifiziert sein müssen (worauf die Speedports ebenfalls verzichten).
Dann kam zu allem Überfluß noch eine "command injection"-Lücke dazu (beim Setzen der Adresse des NTP-Servers) und dann wurde auf diesem Wege ein "wget" gestartet, welches eine Binärdatei von einem Server nachlud und startete.
Das war auch keineswegs ein gezielter Angriff auf Speedport-Router ... die haben halt nur diese Lücke, die auch in anderen Modellen existiert. Es gab/gibt schließlich auch den passenden Schadcode für ARM-, SPARC- und PowerPC-Architekturen ... das ist bei den Speedports der Telekom alles gar nicht vorhanden. Der Quellcode (eines bestimmten Standes) von Mirai ist auch im GitHub zu finden ... da ist auch kein gezielter Angriff auf Speedports zu finden.
Deshalb war es vermutlich auch eher eine schlechte Idee, wenn die Telekom (leider wird kein MA direkt benannt) dann mit ein wenig Hohn darauf hinweist, daß "die Schadsoftware nicht korrekt programmiert war" und daher der Schaden sich in Grenzen hielt - wenn die Malware sich tatsächlich auf die Speedport-Modelle "eingerichtet" hätte und das nicht nur "Beifang" gewesen wäre, dann sähe das ganz anders aus.
Es ist bestimmt keine wirklich gute Idee, irgendwelche Hacker auch noch zu reizen, indem man sich über ihre Fähigkeiten lustig macht. Wenn das ein gezielter Angriff gewesen wäre, dann hätte der auch wesentlich mehr Schaden anrichten können ... neben dem Laden des Payloads (also des "Mirai"-Bots) hätte man auch problemlos die Firmware der Router komplett ersetzen können. Da sollte man sich mit Spott etwas zurückhalten ... das mußte auch schon der Hr. Trump im Wahlkampf erfahren, daß man den schlafenden Leu nicht am Schwanz ziehen sollte.
Wenn schon ein "versehentlicher Angriff" auf die Telekom-(Consumer-)Router derart verheerende Ausmaße annimmt, möchte man gar nicht darüber nachdenken, was bei einem gezielten Angriff möglich wäre. Der eigentliche Bot grätscht ja auch beinhart alles andere aus dem Weg, was ansonsten zu seiner "Entdeckung" und "Entfernung" führen könnte - das geht beim SSH- und Telnet-Daemon los (die es auf den Speedports gar nicht gibt, ein weiteres Indiz dafür, daß die SP gar nicht das eigentliche Ziel waren) und endet beim Blockieren des Ports 7547 für weitere Verbindungen - die ansonsten ja wieder zum ACS des Providers gehen würden und dem die Chance böten, die Geräte aus der Ferne neu zu starten bzw. sogar unter Nutzung derselben Lücke (man könnte statt des "wget" ja auch ein "reboot" starten) einen Neustart zu veranlassen.
Solange dieser Mirai-Bot auf einem Router zu heftigen Funktionsstörungen führt, ist er viel zu leicht zu entdecken und wird dann natürlich auch jeweils entfernt ... das ist ein wenig wie bei den absolut tödlichen (biologischen) Viren, die ihren Wirt so schnell töten, daß sie sich gar nicht mehr selbst replizieren können. Das dürfte also eher auf andere Geräte zielen - TR-069 gibt es ja nicht nur für Router, auch wenn der mal vom "Broadband Forum" entworfen wurde und auch TR-064 als "Ableger" (LAN-side configuration) ist durchaus ein weiter verbreiteter Weg (wie das ganze UPnP/DLNA-Zeug, die Mechanismen sind ja dieselben), um irgendwelche anderen Geräte in ein LAN einzubinden (was dann oft genug fälschlicherweise auch im WAN erreichbar ist).
Das ist alles auch erst ein Vorgeschmack auf das, was da noch nachkommen wird ... zwar war das hier wieder mal eine problemlos extern auszunutzende Schwachstelle (wie damals "webcm" bei AVM, weil das auch noch vor der Authentifizierung zuschlug), aber das geht eben auch von innen - und da sind (auch wenn ich wie eine kaputte Schallplatte klingen mag) diese ganzen Geräte ziemlich unvorbereitet.
Was schon bei AVM noch alles zu finden war (und ist), habe ich ab und an mal gezeigt - die Speedports sind noch viel schlimmer (auch wenn ich, trotz Nachfrage, keine aktuelle Firmware - in Quellform - erhalten habe von der Telekom, kann man mit "binwalk" auch dort in die Firmware "hineinsehen", ähnlich wie in das FRITZ!OS) und am Ende lohnt sich eigentlich nur der Aufwand für einen gezielten Angriff nicht, weil es eben "nur" die Telekom ist, bei der an ein paar Anschlüssen die Speedports arbeiten - den größten Anteil am deutschen Consumer-Markt dürfte nach wie vor AVM halten und damit sind diese Boxen (in D) das lohnendere Ziel für einen Angreifer. Daß es auch dort nicht mehr "mit der Gießkanne" zugeht bei Angriffen und FRITZ!Boxen "nur nebenbei" in den Fokus geraten, hat man m.E. vor einiger Zeit gesehen, wo eine DOCSIS-Box eines UM-Kunden ganz offensichtlich gezielt attackiert wurde, weil das Login-Verfahren bei einer FRITZ!Box so speziell arbeitet, daß man das nicht einfach "mal so nebenbei" auf die richtige Art und Weise "falsch" macht.